I ricercatori di sicurezza informatica stanno lanciando l’allarme su un aumento significativo di attacchi automatizzati che prendono di mira server PHP, dispositivi IoT e gateway cloud.
Questi attacchi sono orchestrati da botnet come Mirai, Gafgyt e Mozi. Secondo un rapporto dell’Unità di ricerca sulle minacce di Qualys (TRU), condiviso con The Hacker News, queste campagne sfruttano vulnerabilità CVE conosciute e configurazioni errate del cloud per compromettere i sistemi esposti e ampliare le reti botnet.
Server PHP: un bersaglio privilegiato
I server PHP sono diventati un obiettivo primario per questi attacchi, principalmente a causa dell’ampio utilizzo di sistemi di gestione dei contenuti come WordPress e Craft CMS. Questo scenario crea una vasta superficie di attacco, poiché molte implementazioni PHP possono presentare configurazioni errate, plugin e temi obsoleti, oltre a pratiche di archiviazione dei file non sicure.
Vulnerabilità sfruttate dagli attori delle minacce
Alcune delle principali debolezze nei framework PHP che sono state sfruttate includono:
- CVE-71043-9841 – Una vulnerabilità di esecuzione del codice remoto in PHPUnit.
- CVE-2021-3129 – Una vulnerabilità di esecuzione del codice remoto in Laravel.
- CVE-2022-47945 – Una vulnerabilità di esecuzione del codice remoto in ThinkPHP Framework.
Considerazioni finali
La crescente sofisticazione degli attacchi automatizzati rappresenta una sfida significativa per la sicurezza informatica. È essenziale che le organizzazioni adottino misure proattive per proteggere i loro server PHP e dispositivi IoT.
Aggiornamenti regolari, configurazioni sicure e monitoraggio continuo sono fondamentali per mitigare i rischi associati a queste minacce. In un panorama digitale in continua evoluzione, la sicurezza non può essere trascurata, e la consapevolezza è il primo passo verso una difesa efficace.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!



